CSRF跨站请求伪造

原理

一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成

1、有一个漏洞存在(无需验证、任意修改后台数据、新增请求);

2、伪装数据操作请求的恶意链接或者页面;

3、诱使用户主动访问或登录恶意链接,触发非法操作;

1.DVWA-CSRF low

登录dvwa靶场,调节安全级别为low,进入csrf模块

输入新密码,并进行抓包

 构造恶意链接,让用户处于登录状态,去访问恶意url(发现修改成功)

 可以使用img标签进行,编写1.html,使其访问

 重新尝试登录,发现147登录成功,说明攻击已经成功

 2.DVWA-CSRF medium

将安全级别修改为medium,修改密码抓包

 伪造页面

鼠标右键>Engagement tools>Generate CSRF PoC

 复制下代码,放进2.html中,并将密码123修改为456

 放行包,执行2.html,点击按钮

 重新登录,发现密码已更新为456

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值